Panoramica della sicurezza di Servizi di integrazione applicativa (SharePoint Foundation 2010)

 

Si applica a: SharePoint Foundation 2010

Ultima modifica dell'argomento: 2016-11-30

In questo articolo vengono descritti l'architettura di sicurezza del server e del client di Servizi di integrazione applicativa Microsoft, gli ambienti di sicurezza supportati, le modalità di autenticazione disponibili per connettere i tipi di contenuto esterno ai sistemi esterni, le opzioni di autorizzazione disponibili negli oggetti memorizzati e le tecniche generali per configurare la sicurezza di Servizi di integrazione applicativa Microsoft.

Contenuto dell'articolo:

  • Informazioni sull'articolo

  • Architettura di sicurezza di Servizi di integrazione applicativa

  • Panoramica dell'autenticazione di Servizi di integrazione applicativa

  • Panoramica delle autorizzazioni di Servizi di integrazione applicativa

  • Protezione di Servizi di integrazione applicativa

Informazioni sull'articolo

In Servizi di integrazione applicativa Microsoft sono incluse caratteristiche di sicurezza per autenticare gli utenti per l'accesso a sistemi esterni e per configurare le autorizzazioni per i dati di sistemi esterni. Servizi di integrazione applicativa Microsoft è estremamente flessibile e in grado di accettare una vasta gamma di metodi di sicurezza dalle applicazioni di Microsoft Office 2010 supportate e dal Web browser.

Architettura di sicurezza di Servizi di integrazione applicativa

In questa sezione viene descritta l'architettura di sicurezza di Servizi di integrazione applicativa Microsoft.

Nota sulla sicurezzaSecurity Note
È consigliabile utilizzare Secure Sockets Layer (SSL) in tutti i canali tra computer client e server front-end. È inoltre consigliabile utilizzare Secure Sockets Layer o Internet Protocol Security (IPSec) tra server in cui viene eseguito Microsoft SharePoint Foundation 2010 e sistemi esterni. Non è possibile tuttavia utilizzare SSL per la trasmissione di messaggi a sistemi esterni tramite il protocollo SOAP 1.1 o per la connessione a un database di SQL Server. In questi casi è possibile invece utilizzare IPSec per proteggere lo scambio di dati.

Accesso ai dati esterni

Quando un utente accede a dati esterni da un Web browser, sono tre i sistemi interessati, ovvero il computer client dell'utente connesso, la server farm Web e il sistema esterno.

Architettura di sicurezza di Servizi di integrazione applicativa per accesso da un Web browser

  1. Dai Web browser gli utenti in genere interagiscono con i dati esterni inclusi in elenchi esterni oppure tramite web part.

  2. Il runtime del server di Servizi di integrazione applicativa nei server front-end utilizza i dati del servizio di integrazione applicativa dei dati per connettersi ai sistemi esterni ed eseguire operazioni in tali sistemi.

  3. Il servizio di archiviazione sicura memorizza gli insiemi di credenziali per i sistemi esterni e associa tali insiemi a identità singole o di gruppo.

    Importante

    In SharePoint Foundation 2010 non è incluso il servizio di archiviazione sicura. Se si necessita di un'archiviazione sicura in SharePoint Foundation 2010, è necessario fornire un provider di archiviazione sicura personalizzato.

  4. Il servizio token di sicurezza è un servizio Web che risponde alle richieste di autenticazione emettendo token di sicurezza costituiti da attestazioni d'identità che si basano sulle informazioni degli account utente.

  5. Servizi di integrazione applicativa Microsoft può passare le credenziali a database e servizi Web configurati per l'utilizzo dell'autenticazione basata sulle attestazioni. Per una panoramica dell'autenticazione basata sulle attestazioni, vedere Pianificare i metodi di autenticazione (SharePoint Foundation 2010).

Panoramica dell'autenticazione di Servizi di integrazione applicativa

È possibile configurare Servizi di integrazione applicativa Microsoft in modo che le richieste di autenticazione vengano passate ai sistemi esterni mediante l'utilizzo dei tipi di metodi seguenti:

  • Credenziali Sono in genere nel formato nome/password. Alcuni sistemi esterni possono inoltre richiedere credenziali aggiuntive, ad esempio un PIN.

  • Attestazioni È possibile passare ticket SAML (Security Assertion Markup Language) ai servizi in grado di riconoscere attestazioni che forniscono dati esterni.

Configurazione di Servizi di integrazione applicativa per l'autenticazione con credenziali

Servizi di integrazione applicativa Microsoft può utilizzare le credenziali fornite da un utente per autenticare le richieste di dati esterni. Gli utenti possono specificare le credenziali per accedere a dati esterni mediante i metodi supportati seguenti:

  • Autenticazione di Windows:

    • In attesa/Risposta di Windows (NTLM)

    • Microsoft Negotiate

  • Autenticazione diversa da quella di Windows

    • Basata su form

    • Del digest

    • Di base

Quando si configura Servizi di integrazione applicativa Microsoft per passare le credenziali, il progettista della soluzione aggiunge informazioni relative alla modalità di autenticazione ai tipi di contenuto esterno. La modalità di autenticazione fornisce a Servizi di integrazione applicativa Microsoft le informazioni su come elaborare una richiesta di autenticazione in ingresso effettuata da un utente ed esegue il mapping di tale richiesta a un insieme di credenziali che è possibile passare al sistema del contenuto esterno. Una modalità di autenticazione può ad esempio specificare che le credenziali dell'utente vengano passate direttamente al sistema di dati esterno oppure che venga eseguito il mapping di tali credenziali a un account archiviato in un servizio di archiviazione sicura da passare quindi al sistema esterno.

È possibile associare una modalità di autenticazione a un tipo di contenuto esterno nei modi seguenti:

  • Quando si crea un tipo di contenuto esterno in Microsoft SharePoint Designer.

  • Se il sistema esterno è un servizio Web, è possibile utilizzare le pagine di amministrazione di Servizi di integrazione applicativa Microsoft per specificare la modalità di autenticazione.

  • È possibile specificare la modalità di autenticazione modificando direttamente il file XML che definisce il tipo di contenuto esterno.

Nella tabella seguente vengono illustrate le modalità di autenticazione di Servizi di integrazione applicativa Microsoft:

Modalità di autenticazione Descrizione

PassThrough

Passa al sistema esterno le credenziali dell'utente connesso. È pertanto necessario che le credenziali dell'utente siano note al sistema esterno.

Nota

Se l'applicazione Web non è configurata per l'autenticazione con le credenziali di Windows, non vengono passate le credenziali dell'utente al sistema esterno, bensì l'account NT Authority/Accesso anonimo.

Questa modalità è indicata come Identità utente nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in SharePoint Designer 2010.

RevertToSelf

Quando l'utente accede a dati esterni da un Web browser, questa modalità ignora le credenziali dell'utente e invia al sistema esterno l'account dell'identità del pool di applicazioni utilizzato per l'esecuzione del runtime di Servizi di integrazione applicativa nel server Web. Quando l'utente accede a dati esterni da un'applicazione client di Office, questa modalità è equivalente alla modalità PassThrough perché per l'esecuzione di Servizi di integrazione applicativa Microsoft nel client verranno utilizzate le credenziali dell'utente.

Questa modalità è indicata come Identità BDC nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in SharePoint Designer 2010.

Nota

Per impostazione predefinita, la modalità RevertToSelf non è abilitata. È necessario utilizzare Windows PowerShell per abilitare la modalità RevertToSelf prima di creare o importare modelli che utilizzano RevertToSelf. Per ulteriori informazioni, vedere Modalità di autenticazione RevertToSelf. La modalità RevertToSelf non è supportata negli ambienti ospitati.

WindowsCredentials

Per i database o i servizi Web esterni, questa modalità si avvale di un servizio di archiviazione sicura per mappare le credenziali dell'utente a un insieme di credenziali di Windows nel sistema esterno.

Questa modalità è indicata come Rappresenta identità di Windows nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in SharePoint Designer 2010.

Credentials

Per un servizio Web esterno, questa modalità si avvale di un servizio di archiviazione sicura per mappare le credenziali dell'utente a un insieme di credenziali fornite da un'origine diversa da Windows e utilizzate per accedere ai dati esterni. Quando viene utilizzata tale modalità, il servizio Web dovrebbe applicare l'autenticazione di base o del digest.

Importante

Per mantenere la sicurezza quando è in uso questa modalità, è consigliabile che la connessione tra Servizi di integrazione applicativa Microsoft e il sistema esterno sia protetta tramite SSL (Secure Sockets Layer) o IPSec (Internet Protocol Security).

Questa modalità è indicata come Rappresenta identità personalizzata nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in Office SharePoint Designer.

RDBCredentials

Per un database esterno, questa modalità si avvale di un servizio di archiviazione sicura per il mapping delle credenziali dell'utente con un insieme di credenziali fornite da un'origine diversa da Windows. Per garantire la sicurezza quando è attiva questa modalità, è consigliabile che la connessione tra Servizi di integrazione applicativa Microsoft e il sistema esterno sia protetta tramite Secure Sockets Layer (SSL) o IPSec.

Questa modalità è indicata come Rappresenta identità personalizzata nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in Office SharePoint Designer.

DigestCredentials

Per un servizio Web WCF, questa modalità utilizza un servizio di archiviazione sicura per il mapping delle credenziali dell'utente con un insieme di credenziali con l'autenticazione del digest.

Questa modalità è indicata come Rappresenta identità personalizzata - Digest nelle pagine di amministrazione di Servizi di integrazione applicativa Microsoft e in SharePoint Designer 2010.

Nella figura seguente vengono illustrate le modalità di autenticazione di Servizi di integrazione applicativa Microsoft quando vengono utilizzate le credenziali.

Autenticazione in Servizi di integrazione applicativa

  • In modalità PassThrough (identità utente) (A) le credenziali dell'utente connesso vengono passate direttamente al sistema esterno.

  • In modalità RevertToSelf (Identità BDC) (B) le credenziali di accesso dell'utente vengono sostituite dalle credenziali dell'account di processo utilizzato per l'esecuzione di Servizi di integrazione applicativa Microsoft e tali credenziali vengono passate al sistema esterno.

  • Tre modalità utilizzano il servizio di archiviazione sicura, ovvero WindowsCredentials (Rappresenta identità di Windows), RdbCredentials (Rappresenta identità personalizzata) e Credentials. In queste modalità viene eseguito il mapping delle credenziali dell'utente con un insieme di credenziali per il sistema esterno e Servizi di integrazione applicativa Microsoft passa tali credenziali al sistema esterno. Gli amministratori della soluzione possono eseguire il mapping delle credenziali di ogni utente con un account univoco nel sistema esterno oppure di un insieme di utenti autenticati con un singolo account di gruppo.

Configurazione dell'autenticazione basata sulle attestazioni di Servizi di integrazione applicativa

Servizi di integrazione applicativa Microsoft può fornire l'accesso a dati esterni in base a token di sicurezza in ingresso e passare tali token ai sistemi esterni. Un token di sicurezza è costituito da un insieme di attestazioni d'identità relative a un utente. L'utilizzo di token di questo genere per l'autenticazione è noto come "autenticazione basata sulle attestazioni". In SharePoint Foundation è incluso un servizio token di sicurezza che emette questi token.

Nella figura seguente viene illustrata l'interazione tra il servizio token di sicurezza e il servizio di archiviazione sicura nell'autenticazione basata sulle attestazioni:

Autenticazione delle attestazioni in Servizi di integrazione applicativa

  1. Un utente tenta di eseguire un'operazione in un elenco esterno configurato per l'autenticazione basata sulle attestazioni.

  2. L'applicazione client richiede un token di sicurezza al servizio token di sicurezza.

  3. In base all'identità dell'utente richiedente, il servizio token di sicurezza emette un token di sicurezza contenente un insieme di attestazioni e un identificatore dell'applicazione di destinazione. Il servizio restituisce il token di sicurezza all'applicazione client.

  4. Il client passa il token di sicurezza al servizio di archiviazione sicura.

  5. Il servizio di archiviazione sicura valuta il token di sicurezza e utilizza l'identificatore dell'applicazione di destinazione per restituire un insieme di credenziali applicabili al sistema esterno.

  6. Il client riceve le credenziali e le passa al sistema esterno in modo che sia possibile eseguire un'operazione, ad esempio recuperare o aggiornare dati esterni.

Panoramica delle autorizzazioni di Servizi di integrazione applicativa

Le autorizzazioni in Servizi di integrazione applicativa Microsoft associano un account di un singolo, un account di gruppo o un'attestazione a uno o più livelli di autorizzazione per un oggetto incluso in un archivio dei metadati. Impostando correttamente le autorizzazioni per gli oggetti in Servizi di integrazione applicativa Microsoft, si consente alle soluzioni di incorporare dati esterni in modo sicuro. Quando si pianifica una strategia per le autorizzazioni, è consigliabile assegnare autorizzazioni specifiche a ogni utente o gruppo che necessita di tali autorizzazioni, in modo che le credenziali garantiscano i privilegi minimi per l'esecuzione delle attività necessarie.

Avviso

La corretta impostazione delle autorizzazioni in Servizi di integrazione applicativa Microsoft è solo uno degli elementi della strategia di sicurezza globale. Altrettanto importante è la sicurezza dei dati nei sistemi esterni. La soluzione da adottare dipende dal modello e dalle caratteristiche di sicurezza del sistema esterno ed esula dall'ambito di questo articolo.

Nota

In Servizi di integrazione applicativa vengono utilizzate le autorizzazioni per gli oggetti metadati e le autorizzazioni per il sistema esterno per determinare le regole di autorizzazione. Un trimmer di sicurezza ad esempio può impedire la visualizzazione di dati esterni nei risultati di ricerca degli utenti. Individuando tuttavia in qualche modo l'URL dei dati esterni tagliati, gli utenti possono accedere ai dati esterni se dispongono delle autorizzazioni necessarie per l'oggetto metadati e il sistema esterno. Il modo corretto per impedire agli utenti di accedere a dati esterni consiste nell'impostare le autorizzazioni appropriate sia in Servizi di integrazione applicativa che nel sistema esterno.

Oggetti per i quali è possibile impostare autorizzazioni

In ogni istanza del servizio di integrazione applicativa dei dati o, in caso di hosting, in ogni partizione è incluso un archivio dei metadati contenente tutti i modelli, i sistemi esterni, i tipi di contenuto esterno, i metodi e le istanze dei metodi definiti per lo scopo di tale archivio. Questi oggetti si trovano all'interno di una gerarchia, come illustrato nella figura seguente.

Gerarchia dell'archivio dei metadati

Nota

Nella gerarchia della figura precedente le etichette tra parentesi corrispondono ai nomi degli oggetti così come sono definiti nello schema di metadati di Servizi di integrazione applicativa Microsoft. Le etichette non riportate tra parentesi corrispondono ai nomi di ogni oggetto così come vengono visualizzati nell'interfaccia utente del servizio di integrazione applicativa dei dati. Per una descrizione completa dello schema di metadati di Servizi di integrazione applicativa Microsoft e per le procedure dettagliate relative a numerose attività di sviluppo, vedere Microsoft SharePoint 2010 Software Development Kit (le informazioni potrebbero essere in lingua inglese) (https://go.microsoft.com/fwlink/?linkid=166117&clcid=0x410 ).

La gerarchia degli oggetti in un archivio dei metadati determina quali oggetti possono propagare le relative autorizzazioni ad altri oggetti. Nella figura ogni oggetto per il quale è possibile impostare, e facoltativamente propagare, le autorizzazioni è indicato da una linea continua, mentre ogni oggetto che ottiene le proprie autorizzazioni dal relativo oggetto padre è indicato da una linea tratteggiata. Nella figura ad esempio viene mostrato che un sistema esterno (LobSystem) può essere protetto assegnandogli autorizzazioni, le quali però non possono essere assegnate direttamente a un'azione. Gli oggetti a cui non è possibile assegnare autorizzazioni le ottengono dal relativo oggetto padre. Un'azione ad esempio ottiene le autorizzazioni dal proprio tipo di contenuto esterno (entità) padre.

Nota sulla sicurezzaSecurity Note
Quando le autorizzazioni per un oggetto di un archivio dei metadati vengono propagate, le relative impostazioni per tutti gli elementi figlio dell'elemento in questione vengono sostituite dalle autorizzazioni dell'oggetto da cui parte la propagazione. Se ad esempio le autorizzazioni vengono propagate da un tipo di contenuto esterno, tutti i metodi e le istanze di metodi di tale tipo di contenuto riceveranno le nuove autorizzazioni.

Per l'archivio dei metadati e gli oggetti in esso contenuti è possibile impostare quattro livelli di autorizzazione:

  • Modifica

    Nota sulla sicurezzaSecurity Note
    L'autorizzazione Modifica deve essere considerata un'autorizzazione con privilegi elevati. Con questa autorizzazione, un utente malintenzionato può appropriarsi delle credenziali o danneggiare una server farm. In un ambiente di produzione è consigliabile concedere l'autorizzazione Modifica solo agli utenti considerati attendibili per autorizzazioni a livello di amministratore.
  • Esecuzione

  • Selezionabile nei client

  • Imposta autorizzazioni

Nella tabella seguente viene definito il significato di tali autorizzazioni per i diversi oggetti per i quali possono essere impostate.

Oggetto Definizione Autorizzazioni di modifica Autorizzazioni di esecuzione Autorizzazioni selezionabili nei client Autorizzazioni di impostazione autorizzazioni

Archivio dei metadati

Insieme dei file XML, memorizzati nel servizio di integrazione applicativa dei dati, contenenti ognuno le definizioni dei modelli, dei tipi di contenuto esterno e dei sistemi esterni.

L'utente può creare nuovi sistemi esterni.

Benché per l'archivio dei metadati non sia prevista alcuna autorizzazione di esecuzione, è possibile utilizzare questa impostazione per propagare autorizzazioni di esecuzione agli oggetti figlio nell'archivio dei metadati.

Benché per l'archivio dei metadati non sia prevista alcuna autorizzazione selezionabile nei client, è possibile utilizzare questa impostazione per propagare tali autorizzazioni agli oggetti figlio nell'archivio dei metadati.

L'utente può impostare autorizzazioni per qualsiasi oggetto dell'archivio dei metadati propagandole da tale archivio.

Modello

File XML contenente insiemi di descrizioni di uno o più tipi di contenuto esterno, i sistemi esterni correlati e le informazioni specifiche dell'ambiente, ad esempio le proprietà di autenticazione.

L'utente può modificare il file del modello.

L'autorizzazione di esecuzione non è applicabile ai modelli.

L'autorizzazione selezionabile nei client non è applicabile ai modelli.

L'utente può impostare autorizzazioni per il modello.

Sistema esterno

Definizione di metadati di un'origine di dati supportata che è possibile modellare, ad esempio un database, un servizio Web o un .NET Connectivity Assembly.

L'utente può modificare il sistema esterno. Impostando questa autorizzazione, il sistema esterno e tutte le relative istanze in esso contenute diventeranno inoltre visibili in SharePoint Designer.

Benché per un sistema esterno non sia prevista alcuna autorizzazione di esecuzione, è possibile utilizzare questa impostazione per propagare autorizzazioni di esecuzione agli oggetti figlio nell'archivio dei metadati.

Benché per un sistema esterno non sia prevista alcuna autorizzazione selezionabile nei client, è possibile utilizzare questa impostazione per propagare tali autorizzazioni agli oggetti figlio nell'archivio dei metadati.

L'utente può impostare autorizzazioni per il sistema esterno.

Tipo di contenuto esterno

Insieme riutilizzabile di metadati che definisce un set di dati di uno o più sistemi esterni, le operazioni disponibili per tali dati e le informazioni di connettività relative ai dati.

Benché per un tipo di contenuto esterno non sia prevista alcuna autorizzazione di modifica, è possibile utilizzare questa impostazione per propagare tali autorizzazioni agli oggetti figlio nell'archivio dei metadati.

L'utente può eseguire operazioni sul tipo di contenuto esterno.

L'utente può creare elenchi esterni del tipo di contenuto esterno.

L'utente può impostare autorizzazioni per il tipo di contenuto esterno.

Metodo

Operazione relativa a un tipo di contenuto esterno.

L'utente può modificare il metodo.

Benché per un metodo non sia prevista alcuna autorizzazione di esecuzione, è possibile utilizzare questa impostazione per propagare autorizzazioni di esecuzione agli oggetti figlio nell'archivio dei metadati.

Non sono previste autorizzazioni selezionabili nei client per un metodo.

L'utente può impostare autorizzazioni per il metodo.

Istanza del metodo

Per un determinato metodo, descrive come utilizzare il metodo applicando un insieme specifico di valori predefiniti.

L'utente può modificare l'istanza del metodo.

L'utente può eseguire l'istanza del metodo.

Non sono previste autorizzazioni selezionabili nei client per un'istanza del metodo.

L'utente può impostare autorizzazioni per l'istanza del metodo.

Autorizzazioni speciali per il servizio di integrazione applicativa dei dati

Insieme alle autorizzazioni generiche che è possibile impostare come illustrato in precedenza, per il servizio di integrazione applicativa dei dati è disponibile un insieme di autorizzazioni speciali:

  • Gli amministratori della farm dispongono delle autorizzazioni complete per il servizio di integrazione applicativa dei dati. Ciò è necessario ad esempio per poter effettuare la manutenzione o il ripristino di un'istanza del servizio. Ricordare tuttavia che l'amministratore della farm non dispone delle autorizzazioni di esecuzione per alcun oggetto incluso nell'archivio dei metadati e che tale diritto deve essere concesso esplicitamente da un amministratore di un'istanza del servizio di integrazione applicativa dei dati, se necessario.

  • Gli utenti di Windows PowerShell sono amministratori della farm e possono eseguire comandi sul servizio di integrazione applicativa dei dati.

  • Gli account del pool di applicazioni nei server front-end dispongono delle stesse autorizzazioni degli amministratori della farm per il servizio di integrazione applicativa dei dati. Tale autorizzazione è necessaria per generare pacchetti di distribuzione basati su Servizi di integrazione applicativa Microsoft.

  • Agli utenti di SharePoint Designer nella maggior parte dei casi devono essere concesse le autorizzazioni di modifica, esecuzione e selezionabili nei client per l'intero archivio dei metadati. Agli utenti di SharePoint Designer non devono invece essere concesse le autorizzazioni di impostazione autorizzazioni. Se necessario, è possibile limitare le autorizzazioni dell'utente di SharePoint Designer a un sottoinsieme dell'archivio dei metadati.

    Avviso

    Per garantire una soluzione sicura, utilizzare SharePoint Designer per creare tipi di contenuto esterno in un ambiente di testing in cui sia possibile assegnare liberamente autorizzazioni di modifica. Al momento di distribuire in un ambiente di produzione la soluzione testata, rimuovere le autorizzazioni di modifica per proteggere l'integrità dei dati esterni.

Attività comuni e autorizzazioni correlate

In questa sezione vengono illustrate le attività comuni nel servizio di integrazione applicativa dei dati insieme alle autorizzazioni necessarie per eseguirle.

Attività Autorizzazioni

Creazione di un nuovo oggetto nell'archivio dei metadati

Per creare un nuovo oggetto metadati, un utente deve disporre delle autorizzazioni di modifica per l'oggetto metadati padre. Ad esempio, per creare un nuovo metodo in un tipo di contenuto esterno, un utente deve disporre delle autorizzazioni per quel tipo di contenuto. Per le relazioni padre/figlio tra gli oggetti dell'archivio dei metadati, vedere la figura riportata più indietro in questo articolo.

Eliminazione di un oggetto dall'archivio dei metadati

Per eliminare un oggetto metadati, un utente deve disporre delle autorizzazioni di modifica per l'oggetto. Per eliminare un oggetto e tutti i relativi oggetti figlio, ad esempio un tipo di contenuto esterno e tutti i relativi metodi, è necessario disporre dell'autorizzazione di modifica anche per tutti gli oggetti figlio.

Aggiunta di un tipo di contenuto esterno a un modello

Per aggiungere un tipo di contenuto esterno a un modello, un utente deve disporre delle autorizzazioni di modifica per il modello.

Importazione di modelli

Per importare un modello nell'archivio dei metadati, un utente deve disporre delle autorizzazioni di modifica per tale archivio. Se non vengono assegnate autorizzazioni esplicite per il modello, all'utente che lo ha importato verranno assegnate autorizzazioni di modifica per il modello stesso.

Esportazione di modelli

Per esportare un modello dall'archivio dei metadati, un utente deve disporre delle autorizzazioni di modifica per il modello e per tutti i sistemi esterni in esso contenuti.

Generazione di un pacchetto di distribuzione

I pacchetti di distribuzione vengono generati dall'account del pool di applicazioni utilizzato dal server front-end. Tale account dispone delle autorizzazioni complete per l'archivio dei metadati e pertanto può eseguire questa attività.

Impostazione delle autorizzazioni iniziali per l'archivio dei metadati

Quando viene creata un'istanza del servizio di integrazione applicativa dei dati, il relativo archivio dei metadati è vuoto. L'amministratore della farm dispone delle autorizzazioni complete per l'archivio e può impostarne le autorizzazioni iniziali.

Protezione di Servizi di integrazione applicativa

In questa sezione vengono illustrate le altre misure che è possibile utilizzare per proteggere Servizi di integrazione applicativa.

Account di servizio

Per l'isolamento di sicurezza, evitare che l'applicazione del servizio di integrazione applicativa dei dati e il server front-end server utilizzino lo stesso account di servizio.

Comunicazioni tra server

La protezione delle comunicazioni tra l'applicazione del servizio di integrazione applicativa dei dati e i sistemi esterni garantisce che i dati riservati non vengano violati. È necessario utilizzare un canale di comunicazioni crittografate per proteggere i dati scambiati tra i server che eseguono SharePoint Foundation 2010 e i sistemi esterni. IPSec (Internet Protocol Security) è uno dei metodi che è possibile utilizzare per proteggere le comunicazioni. La scelta del metodo da utilizzare dipende dai canali di comunicazione specifici che si intende proteggere e dai vantaggi e gli svantaggi più appropriati per l'organizzazione.

Applicazioni in cui viene utilizzata la classe FileBackedMetadataCatalog

Per motivi di sicurezza, la modalità di autenticazione RevertToSelf è disabilitata in SharePoint Foundation 2010 per impostazione predefinita. Questo non impedisce comunque alle applicazioni in cui viene utilizzata la classe FileBackedMetadataCatalog di importare modelli ed eseguire chiamate che utilizzano l'autenticazione RevertToSelf. È possibile che sia necessaria un'elevazione dei privilegi degli utenti mediante concessione di privilegi all'account del pool di applicazioni. È consigliabile controllare tutte le applicazioni per accertarsi che non utilizzino la classe FileBackedMetadataCatalog e l'autenticazione RevertToSelf prima di installarle in un sistema di produzione.